栈溢出之ret2syscall 前言在NX保护机制被打开无法使用ret2shellcode,且代码中没有可利用片段时无法使用ret2text时,仍然有很多方法可以构造恶意代码,这篇文章就介绍另一种方法:ret2syscall ret2syscall原理ret2syscall,系统呼叫,也叫系统调用,顾名思义,ret2syscall是一种通过系统调用来执行恶意代码的攻击方式。 在计算机中,系统调用指运行在使用者空间的程序向操作系统 2020-02-25 二进制 rop
栈溢出之ret2shellcode 前言上一篇博客讲到的ret2text中,我们利用了程序中已有的sys函数中的恶意代码来进行getshell,而实际情况中很可能没有这种代码,我们就需要自己拼接或构造恶意代码。这篇文章就讲另一种方式,使用填充shellcode的方法构造恶意代码。 ret2shellcode原理ret2shellcode,即控制程序执行shellcode代码,shellcode需要放在一个可执行区域,然后通过返回地址 2020-02-24 二进制 rop
栈溢出之ret2text 前言目前栈溢出漏洞主要的利用方式是ROP(Return Oriented Programming),即返回导向编程,通过栈溢出内容覆盖返回地址,使其跳转到我们想要执行恶意代码的位置中。而跳转的目标有可能是一段本就已经写好的可以执行恶意命令的函数,也有可能是某个全局变量空间,甚至构造一个系统调用的cpu指令,跳转到一个libc中的函数等。最终目的都是执行恶意命令,而未来几篇文章分别介绍采取上述不同的 2020-02-22 二进制 rop
pwntools工具介绍 前言学习二进制的过程中不仅仅是知识体系复杂,除了各种基础知识,漏洞利用技巧,保护机制绕过技巧之外,利用时的payload构造也十分麻烦,手工构造payload需要我们一个字节一个字节的去完成,十分耗费精力,所以需要一个好的工具来辅助我们完成。 pwntoolsPwntools是一个CTF框架和漏洞利用开发库。它是用Python编写的,旨在用于快速原型开发和开发,旨在使漏洞利用程序编写尽可能简单。 2020-02-21 二进制 linux
linux程序保护机制 前言从创建博客到现在也不少时间了,写了不少网络安全的学习笔记,但都集中在web类漏洞中,近日为了扩展自己的知识体系,准备在二进制上下些功夫,从基础开始记录一下二进制漏洞的笔记。所以就先拿linux程序的保护机制来开个头吧。 linux系统提供了很多安全机制来降低程序受到缓冲区溢出等攻击手法的攻击,而我们需要使用这些攻击手法来进行攻击,所以就要熟悉常见的安全机制,知己知彼,才能成功实施攻击。 che 2020-02-19 二进制 linux
zip炸弹和跨目录zip文件的构造 前言在对可上传zip文件的上传点进行测试时,除了一般的上传漏洞,我们也要关注其后台代码对zip文件解压后的大小和跨目录解压问题的检查。博主在本文中将介绍测试上述两种问题所用到的zip文件如何构造。 什么是zip炸弹zip炸弹就是一个高压缩比的zip文件,它本身可能只有几M或几十M的大小,但是解压缩之后会产生巨大的数据量,会解压到几十G的大小甚至更大,这种zip文件会对解压缩的系统造成严重的资源负担 2020-02-15 渗透测试 文件上传,zip
linux常见提权方式总结 前言提权是渗透测试中重要的一步,我们通常使用各种内核漏洞的cve来进行提权,但是在本文中博主想介绍一些,由于人为配置不当造成的提权方法,开阔提权时的思路。 1. crontab定时任务提权crontab是cron table的简写,它是cron的配置文件,而cron是linux内置管理定时任务的进程。 我们可以通过如下指令来编辑和查看当前工作表命令 1234crontab [-u usernam 2020-02-12 提权 linux,提权
ida远程调试linux程序 前言在分析二进制程序时,经常需要借助动态调试的方法,在linux中我们通常使用gdb来进行动态调试,但是gdb使用方法较复杂,对新手不友好,而ida具有很好的图形化界面,使用ida对linux程序进行远程动态调试在这种情况下是一种不错的选择。 ida远程调试配置1.要配置ida远程调试,首先需要将ida安装目录dbgsrv中的linux_server、linux_server64(根据所调试程序是 2020-02-04 ida 工具配置
CRLF攻击 CRLFCRLF是Carriage-Return Line-Feed的缩写,意思是回车换行,就是回车符(CR,ASCII 13,\r,%0d) 和换行符(LF,ASCII 10,\n,%0a)。。换行在有的ASCII码表也用newline(简nl)来进行表示,这里的lf是line feed的概念,意思是一样的。 CRLF攻击CRLF注入漏洞,是因为Web应用没有对用户输入做严格验证,导致攻击者可以 2020-01-06 渗透测试 渗透测试 crlf
两款密码提取工具的配置和使用 linux密码提取工具Mimipenguin配置及其使用MimipenguinMimipenguin从Linux内存中提取登录密码的工具。改编自流行的Windows工具mimikatz。 安装Mimipenguin首先从github上克隆Mimipenguin 1git clone https://github.com/huntergregal/mimipenguin 然后安装Mimipengui 2019-12-07 windows 工具配置